基于有限域上遍历矩阵的动态加密器

基于有限域上遍历矩阵的动态加密器

论文摘要

随着计算机网络的快速发展和计算机应用的普及,计算机技术在给人们带来方便与快捷的同时也给人们隐私的安全带来了隐患。数据通信安全势在必行,这大大的促进了密码学的发展。随着计算机性能的不断提高,以往的许多加密系统都面临着巨大的挑战。现今的许多密码系统都是基于A.Kerckhoffs提出的:“加密系统的安全性应依赖于对密钥的保护,而非对加密算法的保护”这一假设而设计的。如果能对加密算法也提供保护的话,则加密系统的安全性会更加理想。因此,本文提出了动态加密器的概念。采用动态加密器进行加密时,加密算法是动态变化的,即使采用相同密钥对同一明文进行多次加密每次使用的加密算法也都不相同,这样一来系统攻击者就无法得到任何有关加密算法的知识了。文中给出了基于有限域上遍历矩阵实现动态加密器的方法,通过安全性能评估与攻击分析得出结论,该动态加密器可以有效抵抗多种攻击,具有极高的安全性。鉴于动态加密器的诸多优点,可以将其应用在许多的领域中。由于动态加密器在加密的过程中使用了真随机序列,因此本文还提出了一种利用声卡中的MIC读取环境噪音实现真随机数发生器的方法,并利用Chi-Squaure测试方法对该真随机数发生器做了安全性评估,证明该真随机数发生器具有极高的安全性。

论文目录

  • 提要
  • 第一章 引言
  • 1.1 研究背景及意义
  • 1.2 密码学的历史及发展现状
  • 1.2.1 密码学的历史
  • 1.2.2 加密技术的发展现状
  • 1.3 本文的组织结构
  • 第二章 现代密码体制
  • 2.1 私钥密码体制
  • 2.1.1 分组密码体制及其设计原理
  • 2.1.2 数据加密标准(DES)
  • 2.1.3 国际数据加密标准(IDEA)
  • 2.1.4 高级加密标准(AES)
  • 2.2 公钥密码体制
  • 2.2.1 公钥密码体制的提出及其设计原理
  • 2.2.2 RSA密码体制
  • 2.2.3 ElGamal密码体制
  • 第三章 数论基础及有限域上的遍历矩阵的性质及构成
  • 3.1 有限域理论
  • 3.1.1 有限域
  • 3.1.2 有限域上的多项式
  • 3.2 有限域上的遍历矩阵
  • 3.2.1 有限域上遍历矩阵的定义、性质及定理
  • q上的n阶遍历矩阵的构造'>3.2.2 有限域Fq上的n阶遍历矩阵的构造
  • 第四章 基于有限域上遍历矩阵的动态加密器的构成
  • 4.1 动态加密器的原理
  • 4.1.1 算法原理
  • 4.1.2 可行性分析
  • 4.1.3 算法的建模与分析
  • 4.2 基于有限域上遍历矩阵的动态加密器的实现
  • 4.2.1 预处理器PRE的实现
  • 4.2.2 加密指令集生成器EIG的实现
  • 4.2.3 加密指令生成器EPG的实现
  • 4.2.4 加密指令运行器EPR的实现
  • 4.2.5 解密指令集生成器DIG的实现
  • 4.2.6 试探解密器TD的实现
  • 4.3 动态加密器实例测试
  • 4.4 算法安全性评估及攻击分析
  • 4.5 基于有限域上遍历矩阵的动态加密器的应用
  • 4.5.1 利用动态加密器实现对称加密
  • 4.5.2 利用动态加密器传递重要敏感信息
  • 4.5.3 利用动态加密器实现"一次一密身份认证"
  • 第五章 真随机数发生器的实现
  • 5.1 随机数的基本概念
  • 5.1.1 随机性与不可预测性
  • 5.1.2 随机数的数学方法定义
  • 5.1.3 真随机数与伪随机数
  • 5.1.4 衡量随机序列质量的一些指标
  • 5.1.5 真随机数发生器的研究现状
  • 5.2 利用声卡的MIC实现真随机数发生器
  • 5.2.1 噪音源
  • 5.2.2 声音数据采集算法的设计与实现
  • 5.2.3 真随机数成生算法的设计与分析
  • 5.3 真随机数发生器安全性能评估
  • 第六章 总结与展望
  • 6.1 全文总结
  • 6.2 后续工作展望
  • 参考文献
  • 摘要
  • ABSTRACT
  • 致谢
  • 导师及作者简介
  • 相关论文文献

    • [1].文档加密器的设计与实现[J]. 新疆职业大学学报 2019(04)
    • [2].通用型语音加密器及其应用[J]. 科技创新与应用 2020(24)
    • [3].基于RC2CryptoServiceProvider类文件加密器设计[J]. 电脑编程技巧与维护 2012(06)
    • [4].一种语音加密器中密钥同步方案的设计与实现[J]. 微处理机 2014(06)
    • [5].一种AES-CCM 128 bit硬件加密器的优化设计[J]. 齐齐哈尔大学学报(自然科学版) 2011(03)
    • [6].一种语音加密器的密钥管理方案设计与实现[J]. 微处理机 2014(03)
    • [7].基于.NET框架的TripleDESCryptoServiceProvider类文件加密器设计[J]. 计算机时代 2013(10)
    • [8].不花钱享受U盘高级加密[J]. 电脑爱好者 2009(02)
    • [9].基于.NET的DES加密器的设计与实现[J]. 福建电脑 2010(07)
    • [10].想用我的Flash 就需授权[J]. 电脑迷 2008(02)
    • [11].基于.net平台的文本文件加密器的设计[J]. 数字技术与应用 2013(05)
    • [12].认知系统AES-LDPC纠错加密器的设计与性能分析[J]. 系统工程与电子技术 2010(01)
    • [13].渔用对讲机的语音加密器设计[J]. 无线互联科技 2015(18)
    • [14].加密勒索软件惊现网络[J]. 计算机与网络 2015(14)
    • [15].为你的视频文件加把锁[J]. 电脑爱好者(普及版) 2009(02)
    • [16].基于FPGA的DES算法的并行加密技术[J]. 科技信息 2010(25)
    • [17].视频怎么看 全凭我做主[J]. 电脑迷 2012(16)
    • [18].一种SWF文件版权保护简单实现方案[J]. 数字技术与应用 2012(08)
    • [19].数字影像证据的防伪技术研究及相关系统的建立[J]. 影像技术 2011(06)
    • [20].船载航行数据加密系统设计[J]. 舰船科学技术 2019(24)
    • [21].雷达系统超精简流式AES加密器设计和优化[J]. 信息与电子工程 2010(03)
    • [22].基于水印技术的司法数码影像防伪信息系统[J]. 中国司法鉴定 2011(05)
    • [23].拒绝乌龙关机,为Windows巧设关机“密码锁”[J]. 电脑编程技巧与维护 2014(19)
    • [24].基于AES的Flash加密实现[J]. 电脑编程技巧与维护 2014(22)

    标签:;  ;  ;  ;  

    基于有限域上遍历矩阵的动态加密器
    下载Doc文档

    猜你喜欢